WepBuster 1.0 beta 0.7

Iniciado por m.k., 29 Enero 2010, 23:15 PM

0 Miembros y 1 Visitante están viendo este tema.

m.k.

WEPBUSTER.

Esta pequeña utilidad se ha escrito para seguridad de la información profesional de
la ayuda en la realización de Wireless Security Assessment.
El script ejecuta varios programas incluidos en la suite aircrack-ng -, a fin de obtener la clave de cifrado WEP de un punto de acceso inalámbrico - Tode de forma automatica, nosotros solo tenemos que decirle el canal en el que queremos que trabaje.
También tiene un generador de lista de palabras que pueden ser utilizados en la creación de "diccionario" para los archivos de WPA Pre-Shared Key

WEP Cracking:

- Mac address filtering bypass (via mac spoofing)
- Auto reveal hidden SSID
- Client-less Access Point injection (fragmentation, -p0841)
- Shared Key Authentication
- whitelist (crack only APs included in the list)
- blacklist (do not crack AP if it's included in the list)

Wordlist Generator:

- generate all combinations of a given set
- generate all unique combinations of a given set
- apply filters to each generated word
- apply filters to an input file or a wordlist
- apply filters from another wordlist
- merge two wordlists and apply filters to each generated word

REQUIREMENTS:

                                                                       
 - aircrack-ng 1.0                      
                                                                               
 - perl installation with standard libraries (threading support)                
    - perl modules (http://search.cpan.org)                                    
       - Term::ReadKey                                                  
       - Expect.pm
       - Getopt::Long
       - File::Slurp
       - Number::Range
       - Algorithm::Permute
       - Pod::Usage
                                                                                                                                               
 - macchanger   (www.alobbs.com/macchanger)                                    
                                                                               
 - miscellaneous unix programs                                          
       - ifconfig, iwconfig, rm, pkill, stty, cp, touch, mv, route, ping,      
        dhclient, netstat    

Probando la version final de Back Track 4 encontré esta utilidad y
he hecho un modulo en lzm para poder incorporarla a WifiWay.

Tambien he hecho un modulo con todas las librerias de Perl que necesita.
y un lanzador para ejecutar la aplicacion desde el escritorio o desde una shell
tecleando wepbuster.

La carpeta donde se almacenan los archivos la he colocado en /root/
para que sea mas facil de acceder a ella.

La version que he puesto en el modulo es la última que hay hasta ahora
Wepbuster-1.0 beta 0.7



Os dejo los enlaces de descarga de los dos modulos para el que quiera probarlo.

Wepbuster:                   http://www.megaupload.com/?d=1WXUNZZF
Librerias de perl:           http://www.megaupload.com/?d=SDXZMUPP

Colocamos los dos archivos en la carpeta modules de WifiWay y listo.

Espero que os guste..
Aunque con aplicaciones como esta cada vez nos hacemos mas vagos.

Salu2
Maese Kamara M.k.





El conocimiento es poder. No malgastes ni un sólo día: aprende, aprende, aprende...  (Lucifer48)

illera88

esto es parecido o lo mismo que el wesside????
Un saludo;);)

enriquebutra

La aplicacion va genial, gestiona ataques el solo de forma automatica, es todo configurable en su script, pero no le veo la funcion de pasarle el bssid por argumentos. Lo cual al analizar un canal suele empezar por un bssid no deseado y si este tiene poca señal se queda pillado y si tiene una mac filtrada igual.
Por otro lado no entiendo la funcion sort y connect, nunca me muestra nada, ni sin key ni con key, ya que el las guarda en un fichero.
¿Sabria alguien explicarme para que sirven funcion sort o connect?

enriquebutra

He podido traducir esto,aunque sigo sin enterderlo.
MODO SORT

  - Verifica si el AP está incluido en la lista de puntos de acceso de propietario. Si no es así, no podemos conectarnos a él porque no tengo la key, por lo tanto, no vamos a poder conseguir
el RTT. Así que omitiremos esto.
- Si tenemos la key, tendrá el RTT y lo graba. El RTT se refiere a nuestra puerta de enlace
RTT o si hemos especificado un host, vamos a obtener el ping RTT de ese lugar.
Ej, "perl wepbuster sort www.google.com"
- Una vez que tenemos toda las RTT para cada AP, ordenados y escrito el resultado en
"Owned_rtt.txt"
- Por último, reorganiza "owned.txt" de tal manera que el orden de los AP sigue de el "Owned_rtt.txt"

MODO CONNECT

   - Lee "owned.txt" secuencialmente y se conectar a cada uno de ellos. La conexión se verifica si puede hacer ping a la puerta de enlace o cualquier host que se especifica en la línea de comandos.
Ej. "perl wepbuster connect www.google.com"
   - Una vez conectado a un AP, ya está.

Nota. Durante el modo sort y connect, cuando se prueba la conectividad, fijamos nuestra dirección IP manualmente a 192.168.1.150 y puerta de enlace a 192.168.1.1. Si no podemos conectar, tratamos de obtener la dirección IP a través de DHCP usando dhclient.

Garcad

#4
Cita de: enriquebutra en 22 Abril 2010, 12:56 PM
He podido traducir esto,aunque sigo sin enterderlo.
MODO SORT

 - Verifica si el AP está incluido en la lista de puntos de acceso de propietario. Si no es así, no podemos conectarnos a él porque no tengo la key, por lo tanto, no vamos a poder conseguir
el RTT. Así que omitiremos esto.
- Si tenemos la key, tendrá el RTT y lo graba. El RTT se refiere a nuestra puerta de enlace
RTT o si hemos especificado un host, vamos a obtener el ping RTT de ese lugar.
Ej, "perl wepbuster sort www.google.com"
- Una vez que tenemos toda las RTT para cada AP, ordenados y escrito el resultado en
"Owned_rtt.txt"
- Por último, reorganiza "owned.txt" de tal manera que el orden de los AP sigue de el "Owned_rtt.txt"



  - Lee "owned.txt" secuencialmente y se conectar a cada uno de ellos. La conexión se verifica si puede hacer ping a la puerta de enlace o cualquier host que se especifica en la línea de comandos.
Ej. "perl wepbuster connect www.google.com"
  - Una vez conectado a un AP, ya está.

Nota. Durante el modo sort y connect, cuando se prueba la conectividad, fijamos nuestra dirección IP manualmente a 192.168.1.150 y puerta de enlace a 192.168.1.1. Si no podemos conectar, tratamos de obtener la dirección IP a través de DHCP usando dhclient.


Según he leído la mala traducido de google he llegado a entender lo siguiente, no se si estaré en lo cierto pero ahí va...

WepBuster tiene por decirlo de alguna manera 3 modos.

MODO CRACK
MODO SORT
MODO CONNECT

El primer modo es el de por defecto, cuandola aplicación se inicia en el modo crack recupera si es posible toda la información solicitada por el script creando un archivo con el nombre owned.txt donde se supone que guarda la información obtenida.

Segundo modo sort necesita el archivo owned.txt con los datos recuperados.

Hara un ping para conseguir datos de la red, como puerta de enlace predeterminada y el tiempo de respuesta del ping, organizara los datos del archivo owned.txt creando uno nuevo con el nombre Owned_rtt.txt, cuando el proceso finalice ambos archivos tendrán el mismo contenido en el mismo orden de lectura.

Tercer modo connect necesita el archivo owned.txt con los datos recuperados.

Se conectara con los datos del archivo owned.txt si fuera posible.

Cuando se esta en modo sort, como en modo connect se configura el protocolo tcp/ip manualmente con un rango de dirección ipv4 192.168.1.150/24 si no hay conexión se intentara usando el protocolo DHCP.

Sabiendo que si el rango configurado manualmente no esta dentro de la red a la que se conecta, no habrá comunicación, si el protocolo dhcp esta desactivado no habrá comunicación.

m.k. El lanzador no funciona hay que cambiar lo de...

cd /root
cd ...

La ruta en WifiWay seria la de cd /root/swireless/wepbusterloquesea... la misma ruta que tenga el archivo *.lzm

Magnifico lanzador me ha gustado.

Salu2

|FluiD|

No lo habia probado, es de pm. Lo ejecutas te acuestas a dormir la siesta y se carga todas las WEPS habidas y por haber a su alcance sin hacer nada. Es la ostia  ;-)

Saludos

|FluiD|

avisador

hola queria preguntar, estos archivos valen para wifiway 2.0.1.

yo tengo esta version que es la nueva y no se si hablais de esta o de su anterior.

x otro lado comentar tambien que una vez puestos los archivos en la carpeta modules de wifiway como arranco la interfaz de Wepbuster ???

tengo que introducir algun comando ???

citar que tengo wifiway en una live USB..

saludos y gracias....

ChimoC

Buenas:

@avisador, echa un vistazo en la chincheta de modulos para 1 y modulos para 2

ChimoC

avisador

chimoc como ejecuto Wepbuster una vez introducido los archivos en la carpeta modules de wifiway 2.0.1

tengo que hacerlo mediante algun comando en la consola, tipo parecido a estos de airodump-ng y aireplay-ng.

espero tu respuesta, saludos.

m.k.

Cita de: avisador en 18 Octubre 2010, 00:02 AM
chimoc como ejecuto Wepbuster una vez introducido los archivos en la carpeta modules de wifiway 2.0.1

En el Menu K->Wifiway->suite aircrack-ng

Tienes un lanzador para la aplicación

Saludos


El conocimiento es poder. No malgastes ni un sólo día: aprende, aprende, aprende...  (Lucifer48)